Et Netlog ZeroLogin-sårbarhet i Windows påvirker også Samba

Utviklerne av Samba-prosjektet avduket nylig gjennom en kunngjøring til brukerne om oppdagelsen av en «ZeroLogin» -sårbarhet i Windows (CVE-2020-1472) og som også smanifestert i implementeringen fra en domenekontroller basert på Samba.

Sårbarhet er forårsaket av feil i MS-NRPC-protokollen og AES-CFB8 kryptalgoritmen, og hvis den utnyttes vellykket, tillater en angriper å få administratorrettigheter på en domenekontroller.

Essensen av sårbarhet er at MS-NRPC (Netlogon Remote Protocol) tillater utveksling av autentiseringsdata bruke en RPC-tilkobling ingen kryptering.

En angriper kan deretter utnytte en feil i AES-CFB8-algoritmen for å spoofe (spoof) en vellykket pålogging. Cirka 256 forfalskningsforsøk kreves for å logge på med administratorrettigheter i gjennomsnitt.

Angrepet krever ikke en fungerende konto på domenekontrolleren; Etterligningsforsøk kan gjøres med feil passord.

NTLM-godkjenningsforespørselen vil bli omdirigert til domenekontrolleren, som vil gi tilbake tilgang nektet, men angriperen kan lure dette svaret, og det angrepne systemet vil se påloggingen som vellykket.

Det er en sårbarhet om privilegium når en angriper oppretter en sårbar Netlogon-kanalforbindelse til en domenekontroller ved hjelp av Netlogon Remote Protocol (MS-NRPC). En angriper som vellykket utnyttet sårbarheten, kan kjøre et spesielt utformet program på en nettverksenhet.

For å utnytte sårbarheten, vil en uautorisert angriper være pålagt å bruke MS-NRPC for å koble til en domenekontroller for å få tilgang til domeneadministratoren.

I Samba, sårbarhet vises bare på systemer som ikke bruker innstillingen "server schannel = yes", som er standard siden Samba 4.8.

Spesielt systemer med "server schannel = no" og "server schannel = auto" -innstillinger kan kompromitteres, som lar Samba bruke de samme feilene i AES-CFB8-algoritmen som i Windows.

Når du bruker den Windows-klare utnyttelsesreferanseprototypen, er det bare ServerAuthenticate3-anrop som utløses i Samba, og ServerPasswordSet2-operasjonen mislykkes (utnyttelsen krever tilpasning for Samba).

Derfor inviterer Samba-utviklerne brukere som har gjort endringen til server schannel = ja  til "nei" eller "auto", gå tilbake til standardinnstillingen "ja" og unngå dermed sårbarhetsproblemet.

Ingenting ble rapportert om ytelsen til alternative utnyttelser, selv om forsøk på å angripe systemer kan spores ved å analysere tilstedeværelsen av oppføringer med omtale av ServerAuthenticate3 og ServerPasswordSet i Samba-revisjonsloggene.

Microsoft adresserer sårbarheten i en tofasedistribusjon. Disse oppdateringene løser sårbarheten ved å endre måten Netlogon håndterer bruken av sikre kanaler på Netlogon.

Når den andre fasen av Windows-oppdateringer er tilgjengelig i Q2021 XNUMX, vil kundene bli varslet via en oppdatering for dette sikkerhetsproblemet. 

Til slutt, for de som er brukere av tidligere samba-versjoner, kan du utføre den aktuelle oppdateringen til den siste stabile versjonen av samba eller velge å bruke de tilsvarende oppdateringene for å løse dette sikkerhetsproblemet.

Samba har en viss beskyttelse for dette problemet fordi vi siden Samba 4.8 har en standardverdi på 'server schannel = yes'.

Brukere som har endret denne standarden, advares om at Samba implementerer netlogon AES-protokollen trofast og dermed faller til den samme feilen i kryptosystemdesignet.

Leverandører som støtter Samba 4.7 og tidligere versjoner, må lappe installasjonene og pakkene for å endre denne standardverdien.

De er IKKE sikre, og vi håper de kan føre til fullstendig domenekompromiss, spesielt for AD-domener.

Endelig, hvis du er interessert i å vite mer om det om dette sårbarheten kan du sjekke kunngjøringene fra samba-teamet (i denne lenken) eller også av Microsoft (denne linken).


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.